Ali prenašate datoteke OneNote kot priloge? Večina ljudi zaupa takim datotekam. Lahko pa na vašo napravo prenesejo zlonamerno programsko opremo.

Širjenje zlonamerne programske opreme je lahko težavno, saj vse več ljudi izvaja stroge varnostne prakse, varnostna programska oprema pa postaja vse bolj izpopolnjena. Zaradi tega hekerji vedno iščejo nove tehnike za goljufanje žrtev.

Datoteke Microsoft Office so bile včasih priljubljeni vektorji za zlonamerno programsko opremo, vendar so v zadnjem času delno postale manj učinkovite, ker makro ni več privzeto omogočen. Najnovejša alternativa za hekerje je uporaba datotek Microsoft OneNote.

Zakaj se torej datoteke Microsoft OneNote uporabljajo za širjenje zlonamerne programske opreme in kako se zaščititi?

Zakaj se OneNote uporablja za širjenje zlonamerne programske opreme?

OneNote je priljubljena aplikacija za zapisovanje, ki jo je razvil Microsoft. Zasnovan je tako, da zagotavlja enostaven način za hitro ustvarjanje zapiskov in vključuje podporo za slike, dokumente in drugo izvršljivo kodo.

instagram viewer

Idealen je tudi za hekerje. Evo zakaj.

  • Leta 2022 je Microsoft onemogočil makro v Officeovih datotekah. To, skupaj z dejstvom, da se večina podjetij že trudi zaščititi pred Officeovimi datotekami, je pomenilo, da hekerji zdaj iščejo druge formate datotek.
  • OneNote je priljubljena aplikacija, a še pomembneje je, da je privzeto nameščena v vseh računalnikih z operacijskim sistemom Windows. To pomeni, da tudi če morebitna žrtev OneNote ne uporablja aktivno, se bo datoteka še vedno zagnala v njenem računalniku, če jo klikne.
  • OneNote je Microsoftova aplikacija, zato je datoteka OneNote videti vredna zaupanja. To je pomembno, ker se zlonamerna programska oprema ne širi, razen če ljudje dejansko kliknejo datoteko. Združljiv je tudi z drugimi datotekami Microsoft Office in ga je mogoče vdelati vanje.
  • Programska oprema omogoča vdelavo veliko različnih vrst vsebine. To hekerjem omogoča uporabo različnih tehnik za začetek prenosov zlonamerne programske opreme.
  • OneNote doslej ni bil uporabljen za distribucijo velikih količin zlonamerne programske opreme. Zaradi tega večina ljudi ne dvomi o takšnih datotekah, podjetja pa niso nujno opremljena za obrambo pred napadi, ki jih uporabljajo.

Kdo je tarča?

Napadi, ki vključujejo datoteke OneNote, ciljajo predvsem na podjetja. Datoteke OneNote so priložene e-poštnim sporočilom in nato v velikem obsegu poslane zaposlenim. Datoteke so pogosto priloženih lažnim e-poštnim sporočilom, katerih namen je ukrasti podatke, vendar jih je mogoče pripeti kateri koli vrsti e-pošte.

Medtem ko so zaposleni v podjetjih najbolj dobičkonosna tarča, so potencialne žrtve tudi zasebniki. Uspešen napad na posameznika bo manj donosen, vendar ga bo morda lažje izvesti. Zaradi tega bi morali vsi paziti na zapletene priloge OneNote.

Kako OneNote uporabljajo prevaranti?

Zlonamerne datoteke OneNote se distribuirajo v e-poštnih sporočilih, ki obravnavajo običajne teme, kot so računi in pošiljanje. Vključujejo tudi na videz utemeljen razlog, zakaj mora prejemnik prenesti datoteko.

Nekatera e-poštna sporočila vključujejo zlonamerno datoteko OneNote kot prilogo. Druga sporočila uporabnika usmerijo na zlonamerno spletno mesto, kjer ga nato spodbudijo, da prenese datoteko OneNote.

Ko ga odprete, bo žrtev pozvana, da klikne neko vrsto grafike. Po tem se izvede vdelana datoteka. Vdelane datoteke so običajno zasnovane za izvajanje ukazov PowerShell, ki prenašajo zlonamerno programsko opremo z oddaljenih strežnikov.

Katera zlonamerna programska oprema se namešča?

Datoteke OneNote napadalci uporabljajo na različne načine. Zaradi tega je vključenih veliko različnih vrst zlonamerne programske opreme, vključno z izsiljevalsko programsko opremo, trojanci in kraji informacij.

Ransomware

Ransomware je zasnovan za namene izsiljevanja. Po namestitvi so vse datoteke v sistemu šifrirane in do njih ni mogoče dostopati brez ključa za dešifriranje, ki ga je treba kupiti pri napadalcu.

Trojanci za oddaljeni dostop

Trojanec za oddaljeni dostop (RAT) je del zlonamerne programske opreme, ki napadalcu omogoča nadzor nad napravo na daljavo. Ko je nameščen, lahko napadalec izda ukaze računalniku in namesti druge vrste zlonamerne programske opreme.

Krajci informacij

Kraj info je vrsta trojanca, ki se uporablja za krajo zasebnih podatkov. Kraji informacij se pogosto uporabljajo za krajo poverilnic za prijavo, kot so gesla, in finančnih podatkov. Ko je program za krajo informacij nameščen v vašem računalniku, lahko heker pridobi dostop do vaših zasebnih računov.

Kako se zaščititi pred zlonamernimi datotekami OneNote

Na srečo se pred napadi, ki vključujejo zlonamerne datoteke OneNote, ni težko ubraniti. Zanašajo se na neprevidnost ljudi, zato se lahko zaščitite tako, da upoštevate nekaj osnovnih varnostnih ukrepov.

Ne prenašajte e-poštnih prilog

Zlonamerne datoteke OneNote se izvedejo le, če so prenesene. E-poštnih prilog nikoli ne prenašajte, razen če ste prepričani, da veste, kdo je pošiljatelj.

Varnostno kopirajte datoteke

Izsiljevalska programska oprema je manjša grožnja, če so vse pomembne datoteke varnostno kopirane in je varnostna kopija shranjena na ločenem mestu, tj. ni še vedno priključena na vaš računalnik (saj bo izsiljevalska programska oprema tudi to šifrirala). Omeniti velja, da obramba pred izsiljevalsko programsko opremo na ta način hekerjem ne prepreči dostopa do podatkov in groženj z njihovo objavo.

Uporabite dvofaktorsko avtentikacijo

Trojanci za oddaljeni dostop se lahko uporabljajo za krajo gesel. Da bi se zaščitili pred tem, bi morali vsem svojim računom dodati dvostopenjsko avtentikacijo. Dvostopenjska avtentikacija preprečuje, da bi se kdo prijavil v vaše račune, razen če posreduje tudi drugo informacijo, kot je koda, poslana v vašo napravo. Ko je aktivirano, vam lahko ukradejo geslo in tat še vedno ne bo mogel dostopati do vašega računa.

Uporabite protivirusno programsko opremo

Številnim vrstam izsiljevalske programske opreme in trojancev za oddaljeni dostop bo onemogočen zagon če imate protivirusni paket. Vendar pa se ne bi smeli zanašati na protivirusne programe kot na edino obrambno linijo, saj je veliko zlonamernih datotek OneNote zasnovanih posebej za to, da jih premagajo.

Podjetja bi morala zagotoviti usposabljanje zaposlenih

Vsa podjetja bi morala poučiti svoje zaposlene o tej grožnji. Zaposleni morajo vedeti kako izgledajo lažna e-poštna sporočila in ne bi smeli dovoliti prenosa prilog.

Datoteke OneNote so idealne za hekerje

Datoteke OneNote so idealne za širjenje zlonamerne programske opreme. So zaupanja vredne datoteke, ki se lahko izvajajo v računalnikih večine ljudi. Prav tako niso povezani z zlonamerno programsko opremo, zato veliko podjetij ni opremljenih za obrambo pred njimi.

Vsakemu, ki izvede zlonamerno datoteko OneNote, se lahko šifrirajo podatki ali ukradejo osebni podatki. Prvo zahteva plačilo odkupnine, medtem ko lahko drugo povzroči vdore v račun in finančne goljufije.

Tako podjetja kot posamezniki bi se morali zavedati te grožnje in se lahko pred njo zaščitijo z upoštevanjem osnovnih varnostnih ukrepov.